openSUSE 15 セキュリティ更新: qemu (openSUSE-SU-2021:1202-1)

high Nessus プラグイン ID 152876

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのSUSE Linux SUSE15ホストには、openSUSE-SU-2021:1202-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.0以前のバージョンの QEMU の megasas-gen2 SCSI ホストバスアダプターエミュレーションに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、SCSI リクエストのドロップ中に megasas_command_cancelled() コールバック関数で発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35503)

6.0.0より前のバージョンのQEMUのSCSIエミュレーションサポートに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35504)

- 6.0.0より前のバージョンのQEMUのam53c974 SCSIホストバスアダプターエミュレーションに、NULLポインターデリファレンスの欠陥が見つかりました。この問題は、「情報転送」コマンドの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35505)

-「Information Transfer」コマンド (CMD_TI) の処理中に、6.0.0 より前のバージョンの QEMU の am53c974 SCSI ホストバスアダプターエミュレーションでメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、権限のあるゲストユーザーがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストの QEMU プロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-35506)

- 無限再帰によるスタックオーバーフローの脆弱性が、QEMUのeepro100 i8255xデバイスエミュレーターに見つかりました。この問題はコントローラーコマンドの処理中に発生し、DMA の再エントリの問題が原因です。この欠陥により、ゲストユーザーが CPU サイクルを消費したり、ホスト上で QEMU プロセスをクラッシュさせたりし、サービス拒否を引き起こすことが可能です。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20255)

- QEMUのUSBリダイレクタデバイス (usb-redir ) に欠陥が見つかりました。小さな USB パケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列 (VLA) を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMU プロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は bootp_input() 関数に存在し、「bootp_t」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、ホストから初期化されていないヒープメモリのうち 10 バイトを漏洩する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3592)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp6_input() 関数に存在し、「udphdr」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3593)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp_input() 関数に存在し、「udphdr」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3594)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は tftp_input() 関数に存在し、「tftp_t」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3595)

- 6.1.0-rc2 より前のバージョンの QEMU の USB リダイレクタデバイスのエミュレーションに欠陥が見つかりました。これは、パケットキューがいっぱいであるため、SPICE クライアントからのバルク転送中にパケットをドロップするときに発生します。悪意のある SPICE クライアントがこの欠陥を利用して、偽造されたヒープチャンクメタデータで QEMU 呼び出しを free() にし、QEMU のクラッシュを引き起こしたり、ホストの QEMU プロセスの権限でコードを実行したりする可能性があります。(CVE-2021-3682)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2020-35505

https://www.suse.com/security/cve/CVE-2020-35506

https://www.suse.com/security/cve/CVE-2021-20255

https://www.suse.com/security/cve/CVE-2021-3527

https://www.suse.com/security/cve/CVE-2021-3582

https://www.suse.com/security/cve/CVE-2021-3592

https://www.suse.com/security/cve/CVE-2021-3593

https://www.suse.com/security/cve/CVE-2021-3594

https://www.suse.com/security/cve/CVE-2021-3595

https://www.suse.com/security/cve/CVE-2021-3607

https://www.suse.com/security/cve/CVE-2021-3608

https://www.suse.com/security/cve/CVE-2021-3611

https://www.suse.com/security/cve/CVE-2021-3682

https://bugzilla.suse.com/1180432

https://bugzilla.suse.com/1180433

https://bugzilla.suse.com/1180434

https://bugzilla.suse.com/1180435

https://bugzilla.suse.com/1182651

https://bugzilla.suse.com/1186012

https://bugzilla.suse.com/1187364

https://bugzilla.suse.com/1187365

https://bugzilla.suse.com/1187366

https://bugzilla.suse.com/1187367

https://bugzilla.suse.com/1187499

https://bugzilla.suse.com/1187529

https://bugzilla.suse.com/1187538

https://bugzilla.suse.com/1187539

https://bugzilla.suse.com/1189145

http://www.nessus.org/u?94d4d6d1

https://www.suse.com/security/cve/CVE-2020-35503

https://www.suse.com/security/cve/CVE-2020-35504

プラグインの詳細

深刻度: High

ID: 152876

ファイル名: openSUSE-2021-1202.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/8/27

更新日: 2023/12/1

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 6

Temporal Score: 4.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3682

CVSS v3

リスクファクター: High

Base Score: 8.5

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-audio-alsa, p-cpe:/a:novell:opensuse:qemu-audio-pa, p-cpe:/a:novell:opensuse:qemu-audio-sdl, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-dmg, p-cpe:/a:novell:opensuse:qemu-block-gluster, p-cpe:/a:novell:opensuse:qemu-block-iscsi, p-cpe:/a:novell:opensuse:qemu-block-nfs, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-block-ssh, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-ksm, p-cpe:/a:novell:opensuse:qemu-kvm, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-microvm, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-s390, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-sgabios, p-cpe:/a:novell:opensuse:qemu-testsuite, p-cpe:/a:novell:opensuse:qemu-tools, p-cpe:/a:novell:opensuse:qemu-ui-curses, p-cpe:/a:novell:opensuse:qemu-ui-gtk, p-cpe:/a:novell:opensuse:qemu-ui-sdl, p-cpe:/a:novell:opensuse:qemu-ui-spice-app, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-vhost-user-gpu, p-cpe:/a:novell:opensuse:qemu-x86, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/8/26

脆弱性公開日: 2021/3/9

参照情報

CVE: CVE-2020-35503, CVE-2020-35504, CVE-2020-35505, CVE-2020-35506, CVE-2021-20255, CVE-2021-3527, CVE-2021-3582, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3607, CVE-2021-3608, CVE-2021-3611, CVE-2021-3682